CALDERA中文名被译为火山口,是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。是MITRE公司的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,接近于APT攻击行为模式。(根据v4.2版本的ATT&CK攻击行为模型,一共分为14个主要攻击流程。)
图 1 CALDERA图标
图 2 ATT&CK模型的14个主要流程
CALDERA可以手动模拟红队事先设定好攻击流程,进行自动化攻击和事件响应,同时也可以扮演蓝队根据相应的威胁做出应对手段。
红队的说法起源于军事中,在战争中人们意识到,为了更好地防御,需要攻击自己的防御系统以发现薄弱点,然后可以更好地防御。从而逐渐地演变成“战争游戏”,也就是“红蓝对抗”。
红队的职责要尽可能模拟真实世界中收集政治、经济和科技情报的境外国家资助的黑客团伙等,红队测试某种程度上可以说是合法的高级持续性威胁(APT)。在这种完全贴近真实攻击的测试活动中,能够测试企业安全防护体系的阻断(prevention)、检测(detection)和响应(response)能力。
渗透测试中只关注给定目标系统的漏洞,红队测试则完全不一样。
红队在测试过程中关注的是如何规划一条攻击路径来达到目的。在整个红队测试过程中不一定要也不一定会发现目标组织的漏洞,只要能达到目的,任何形式的攻击手段都可以使用,包括但不限于web或者操作系统漏洞、社会工程学、物理渗透、攻击上下游合作供应商等。
如果说渗透测试是点到为止的话,那么红队测试就是不讲武德。
1. 安装环境
Kali Linux
Google Chrome浏览器
(建议使用kali系统进行安装,并事先安装好谷歌浏览器。)
2. 源码下载
我们先从GitHub上的MITER官方CALDERA主页查看版本,可以看到当前最新版本是3.0.0
图 3 GitHub上查看最新版本号
在Kali上使用GitHub的克隆命令最后加上当前最新版本号。
git clone https://github.com/mitre/caldera.git --recursive --branch 3.0.0
图 4 克隆GitHub源文件
源码下载好后进入目录,安装框架所需模块。
cd cladera
pip3 install -r requirements.txt
图 5 安装所需python模块
启动CALDERA攻击模块。
python3 server.py --insecure
图 6 启动CALDERA
浏览器输入http://localhost:8888,如果能打开CALDERA登录页面,那么恭喜你,CALDERA的安装成功了。
图 7 连接CALDERA登录页面
靶机:Windows10专业版(IP:192.168.178.154)
1. 登录
有三个默认账户:
我们先以red用户作为演示。
2. agents
用户登录后点击左上角的Navigate(导航栏),我们可以看到CALDERA的所有功能和模块。我们先来演示一下agents模块的用法。
图 8 Navigate
图 9 选择agents模块
打开模块后,先点击”Clieck here to deploy an agent”(点击发送一个代理),然后根据我们的需求选择payload类型和靶机的操作系统,如图,我选择的是54ndc47(sandcat)以及windows系统的payload。app.contact.http这一栏输入CALDERA服务端的IP和端口号(默认8888)。
图 10 生成Payload
在靶机上执行生成的powershell命令,建立代理链接。
图 11 执行powershell命令
回到CALDERA的agents页面,可以看到一条新的链接建立(如果没有请刷新页面)。
图 12 建立连接
点击PID号可以查看该链接的详细信息。
这些信息中包括了连接方式、主机名、用户名、用户权限、连接时间、处理器、操作系统、代理的运行程序等等。
下一章我们将继续深入CALDERA红队工具的使用,尽请期待。
免责声明:本文提及的技术仅可用于私人学习测试等合法场景中,任何不当利用该技术所造成的刑事、民事责任均与本文作者无关。